Audizione informale - Camera dei Deputati

Pagina creata da Antonio Giorgi
 
CONTINUA A LEGGERE
Audizione informale - Camera dei Deputati
Audizione informale
    in relazione all'esame del disegno di legge C. 2100 Governo recante
       conversione in legge del decreto legge n. 105 del 2019 recante
     disposizioni urgenti in materia di perimetro di sicurezza nazionale
                                 cibernetica
                          Teresa Alvaro
                            Direttore Generale

10 Ottobre 2019
Audizione informale - Camera dei Deputati
Il ruolo di AgID per la cyber security
Secondo il Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico e il relativo Piano Nazionale (a cura del
DIS), AgID svolge un ruolo nell’attuazione di iniziative tecniche ed organizzative volte sia a migliorare la consapevolezza
della Pubblica Amministrazione nei riguardi della minaccia informatica, sia ad aumentarne le capacità di prevenzione,
protezione e risposta agli incidenti di sicurezza informatici.

• Il Piano Nazionale 2017 attribuisce ad AgID il compito di:
       dettare indirizzi;Protection                                  Services             Awareness              Operation
       emanare regole tecniche e linee guida in materia di sicurezza informatica e di omogeneità degli standard;
       assicurare la qualità tecnica e la sicurezza dei sistemi informativi pubblici e della loro rete di interconnessione;
       monitorare i piani ICT delle amministrazioni pubbliche.

• Il Codice dell’ Amministrazione Digitale (CAD) attribuisce ad AgID, tra l’altro, il compito di emanare linee
  attuative riguardo aspetti di sicurezza e continuità operativa dei sistemi.

• Il Piano Triennale 2019-2021 per l’informatica nella PA al cap. 8 prevede che AgID:
       aggiorni le Misure Minime di sicurezza ICT in funzione delle evoluzioni del settore
       emani le Linee Guida Sicurezza nel Procurement ICT
       realizzi il National Vulnerability Database
       realizzi la Piattaforma per la condivisione indicatori compromissione ed eventi cyber
Audizione informale - Camera dei Deputati
D.L. 105/2019: aspetti qualificanti
  L’impianto normativo del D.L. 105/2019, in            CSIRT
   correlazione con la Direttiva NIS 2016/1148 e
   il relativo D.Lgs. 65/2018 di attuazione,
   individua un perimetro di sicurezza
   cibernetica     anche
                    Protection in    capo    alle     Awareness
   amministrazioni, agli enti e agli operatori         D.L. 105/2019
   nazionali pubblici.

  L’individuazione di un unico soggetto (CSIRT)       D.Lgs. 65/2018
   per la ricezione delle notifiche degli incidenti
   di sicurezza all’interno del perimetro, così
                                                        Direttiva NIS
   come già previsto dal D.Lgs. 65/2018 per le           2016/1148
   notifiche da parte degli operatori di servizi
   essenziali e i fornitori di servizi digitali,
   sebbene con alcune differenze.
D.L. 105/2019: punti di attenzione
 L’art. 12, comma 5 del D.Lgs. 65/2018 stabilisce che gli operatori dei servizi essenziali sono tenuti a notificare allo CSIRT
  gli incidenti di sicurezza aventi un impatto rilevante sulla continuità dei servizi essenziali forniti; in base all’esperienza
  maturata dal CERT-PA, si richiama l’attenzione sull’opportunità che il D.L. 105/2019 preveda che gli operatori del
  perimetro segnalino ogni incidente sia per disporre di una maggiore base informativa a disposizione del perimetro, sia
  per evitare valutazioni «incerte/soggettive» sulla portata dell’impatto

 L’art.1, comma 12 del   Protection
                                D.L. individua la Presidenza del Consiglio
                                                                        Services dei Ministri
                                                                                            Awareness
                                                                                                quale autorità competente
                                                                                                                Operation per
  l’accertamento delle violazioni e per l’irrogazione delle sanzioni nei confronti di:
     a) soggetti pubblici;
     b) soggetti di cui all’articolo 29 del D. Lgs. 82/2005 (CAD), ovvero:
          • fornitori servizi fiduciari qualificati ai sensi del regolamento EIDAS (firme, sigilli, marche temporali…)
          • Gestori di identità digitali e PEC
          • Conservatori di documenti informatici
     Si evidenzia la sovrapposizione delle attività (vigilanza e sanzioni) nei riguardi delle categorie di soggetti al punto b)
     con quelle già esercitata da AgID ai sensi e per gli effetti dell’art. 32-bis CAD (vigilanza e sanzioni)

 l’art.1 comma 16 del D.L. prevede che “La Presidenza del Consiglio dei Ministri, per lo svolgimento delle funzioni di cui al
  presente decreto può avvalersi dell’Agenzia per l’Italia Digitale (AgID) sulla base di apposite convenzioni, nell’ambito delle
  risorse finanziarie e umane disponibili a legislazione vigente, senza nuovi o maggiori oneri per la finanza pubblica…”;
  non definendo i limiti dell’avvalimento, tale dispositivo può risultare impraticabile.
D.L. 105/2019: proposte                                                             D. L. 105/2019
 Dall’esperienza maturata dal CERT-PA di AgID, per prevenire i rischi di
  sicurezza e contrastare le minacce informatiche, rivestono un ruolo di       PREVEDE
  fondamentale importanza anche Strumenti e Tool dedicati
                                                                                   Linee Guida
 Il decreto in oggetto dovrebbe prevedere risorse per dotarsi di tali
  strumenti e richiedere     che le entità del perimetro Services
                     Protection                               condividano le       Notifica Incidenti
                                                                                           Operation
  informazioni di sicurezza attraverso l’uso di tali strumenti
                                                                                   Vigilanza

                            Risk Assessment

                          Standard - linguaggi e            Piattaforma
   Infosharing
                            metriche comuni               Condivisione IoC

                              Tool di Analisi
                                Malware
Cosa è stato fatto: linee guida La sicurezza nel Procurement ICT
 Le Linee guida «La sicurezza nel procurement ICT» sono il prodotto finale delle attività di
 un gruppo di lavoro promosso dal Nucleo per la Sicurezza Cibernetica (NSC) e coordinato
 da AgID al quale hanno partecipato i rappresentanti delle amministrazioni facenti parte del
 CISR e Consip.
                    Protection                        Services        Awareness        Operation
 Le linee guide saranno emanate ai sensi del CAD secondo l’iter previsto (già effettuata la
 consultazione pubblica):
  forniscono indicazioni operative su come affrontare la sicurezza nel ciclo del
   procurement ICT;
  stabiliscono una semantica comune delle definizioni e dei concetti relativi alla sicurezza
   nel procurement ICT, rendendoli coerenti con la normativa e con il contesto della
   pubblica amministrazione;
  mettono a disposizione buone prassi, strumenti operativi, esempi pratici, riferimenti
   puntuali, per verificare il livello di sicurezza dei processi di acquisizione e per elevare tale
   livello.
Cosa è stato fatto: Metodologia di Cybersecurity Risk Management e Tool
  Sviluppati da AgID e disponibili per tutte le PA
                                                      1   Metodologia di Cyber Risk Management personalizzata
                                                           è stata sviluppata a partire dalla IRAM2 dell’ISF e dai principi della
                                                          ISO31000, e contestualizzata per l’ecosistema della PA italiana.
  Il tool e la metodologia, opportunamente
  configurato/adattata, potrebbero   essere
  riusati dalle entità del perimetro per
  valutare con standard/metodologie/criteri
                                                      2    Knowledge base nazionale per la valutazione del Rischio derivato
                                                           Il tool consente anche di calcolare e valutare il rischio derivante
                                                           dall’utilizzo di servizi trasversali nazionali e locali.
  comuni il rischio cyber

                Ad oggi utilizzati da                 3   Integrazione con servizi nazionali
                                                          Il tool è integrato con i servizi nazionali (SPID, il database di
                                                          servizi della PA «servizi.gov.it»,…)
    20 amministrazioni             48 Comuni

                                                      4
         centrali                                         Azioni di trattamento integrate con convenzioni nazionali attive
                                                          Il tool fornisce in output un report delle azioni di trattamento
        15 Regioni              4 ASL e Ospedali
                                                          necessarie a fronte dei rischi individuati, con indicazione delle
   5 Città metropolitane      6 Scuole & Università       relative convenzioni pubbliche attive.
   3 Consorzi di comuni            6 Province
                                                      5   Statistiche e trend
                                                          I dati disponibili sono anche utilizzati per analisi e statistiche
                                                          a livello puntuale e generale (e.g. trend annuale dei rischi
                                                          della PA).
Cosa è stato fatto: servizi e strumenti di contrasto alle minacce Cyber
      National Vulnerability Database è stato
    implementato tramite la piattaforma Infosec
                realizzata da AgID

 La Piattaforma Infosec
  Acquisisce, processa, correla e produce report
     statistici e dati analitici su Pattern di Attacco,
     Vulnerabilità e IoC
  70% degli accessi in consultazione dall’estero
  è stata censita nella lista di strumenti e risorse
     “Awesome Malware Analysis” tra i migliori
     repository di analisi di malware (Malware
     Corpora) e tra i siti più affidabili da cui ricevere
     le liste di distribuzione per gli IoC

 Infosec potrebbe essere utilizzata dalle entità
 individuate nel perimetro di sicurezza

                                                                     8
Cosa è stato fatto: Piattaforma per la Condivisione IoC ed Eventi Cyber

 La Piattaforma raccoglie, archivia, e condivide gli indicatori
 di compromissione e gli eventi cyber emersi dall'analisi
                                                                                                               Spoke
 degli incidenti di sicurezza informatica.                                    Spoke                        (producer only)
                                                                          (Consumer &
 La piattaforma opera in tempo reale in modalità «machine to                Producer)
 machine» per reagire in maniera dinamica alle minacce.                                         HUB

 Ad oggi la piattaforma ha già veicolato circa 10.000 tra IoC e
 eventi cyber.                                                                                               Spoke
                                                                            Spoke
                                                                       (Consumer only)                (Consumer & Producer)
 Risultato di uno sviluppo sperimentale condotto da un gruppo ristretto di aziende private e pubbliche amministrazioni
 guidato da CERT-PA nel 2018-19.
 Entro il 2019 si concluderà la fase preliminare di utilizzo a cui hanno partecipato 10 soggetti pubblici e 2 privati.
 Dal 2020 sarà disponibile per tutte le Pubbliche Amministrazioni e soggetti qualificati (CERT Regionali, società in house).

 L’estensione della piattaforma alle entità del perimetro permetterebbe di raggiungere un elevato livello di automazione e
 dinamicità nella gestione degli eventi Cyber, per una protezione in tempo reale.
Puoi anche leggere